<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    維持VPN安全的最佳做法

    VSole2020-08-29 22:43:33

    虛擬專用網絡(VPN)允許用戶通過互聯網建立安全連接到另一個網絡。VPN概念通常是指將運行VPN客戶端軟件的端點連接到VPN服務器(連接到安全網絡)。

    對于企業而言,VPN最初很流行,它可為旅途中或偶爾在家辦公的用戶提供對企業資源的安全訪問。對于大多數企業而言,通常只有小部分員工會出差或遠程工作,因此企業并沒有做好準備應對COVID-19疫情帶來的變化。其結果是,在疫情期間,很多企業繞過正常的渠道和最佳做法,建立了安全性較差的系統,例如對Linux或Windows服務器部署直接VPN訪問或使用消費級設備來承擔負載。

    VPN端點安全、身份驗證和授權

    VPN專注于啟用連接,而最初的概念并不提供端點安全性或用戶身份驗證。只要正確設置端到端隧道協議,就可以建立連接。盡管這對于單個用戶來已經足夠,但是大多數企業要求設備滿足現場環境中相同級別的要求。他們還要求在這些設備上對用戶進行身份驗證。

    端點保護平臺以及端點檢測和響應系統在此級別的訪問中發揮了作用。這些系統使用戶設備免受惡意軟件和病毒的侵害,甚至可以確保連接到企業的系統達到最低軟件更新標準。這對于長時間在家里或其他不安全的地方工作的用戶而言尤其重要。

    大多數主要的下一代防火墻(NGFW)系統和安全平臺都將VPN服務器功能與這種類型的訪問控制集成,甚至可添加多因素身份驗證(MFA)用于客戶端身份驗證和訪問。

    VPN服務器安全

    Windows和Linux平臺可以支持VPN服務,但是在大多數公司環境中不建議這樣做。典型的系統管理員沒有準備好應對直接將服務器暴露給外界帶來的安全問題。然而,即使系統管理員已做好相應準備,也應注意限制對VPN功能的使用并限制對服務器管理的訪問。

    為了獲得更好的安全性,大多數主要的NGFW供應商支持企業級VPN服務,甚至某些較新的軟件定義的WAN和安全訪問服務邊緣產品都支持企業級VPN服務。對于這些類型的系統,VPN服務器功能被嵌入到強化的安全設備或系統中。

    部署并記錄VPN安全策略

    當企業擁有各種各樣的系統時,很難制定一致的訪問和安全策略。企業應先確保VPN系統遵循通用標準,再定義和實施策略,這樣做會更容易。

    更先進的NGFW系統使用戶配置文件可以關聯安全組標記(SGT),安全組標記提供唯一標簽,其中描述用戶在網絡中被允許的特權。SGT術語來自思科,但是這種抽象級別在很多技術供應商中都可行,甚至可以使用思科的Platform Exchange Grid(現在是Internet工程任務組標準RFC 8600)以多供應商的方式工作。這個概念很重要,因為可以將策略應用于組,并且可以將用戶分配給組,從而可以增加策略控制層。

    VPN安全挑戰

    在遵循保護VPN的最佳做法時,同樣重要的是要了解相關的挑戰。

    隧道分離。隧道分離是指遠程路由器或端點連接到多個網絡服務的功能。實際上,隧道分離通常是指對某些服務提供直接互聯網訪問,而為其他企業流量提供VPN隧道連接。一種常見的方法是為SaaS應用程序(例如Microsoft 365)啟用直接卸載功能,但要求對所有其他流量使用VPN隧道。

    雖然隧道分離很流行,但它也有缺點。SaaS訪問是直接的,可以提高性能,但是這也可能成為攻擊和數據泄露的對象。安全規劃人員還應該意識到,在某些受到嚴格監管的環境中(例如受美國國防部標準約束的環境),應禁止隧道分離。

    超時。企業還必須注意確保空閑會話超時-但這必須與UX(用戶體驗)保持平衡。啟動VPN超時的典型安全建議范圍為10到30分鐘。當企業可控制端點時,在不活動時間間隔(例如10分鐘)后要求屏幕鎖定也很重要。

    超時還可以包括連接或身份驗證超時。對于多因素身份驗證,企業應增加這些超時的時間,以允許用戶有足夠的時間提供附加信息。典型范圍是60到90秒。

    vpnvpn網絡
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    AH僅支持認證功能,不支持加密功能。在手工配置SA時,需要手工指定SPI的取值。IKEv1協商階段1的目的是建立IKE SA。IKE SA建立后對等體間的所有ISAKMP消息都將通過加密和驗證,這條安全通道可以保證IKEv1第二階段的協商能夠安全進行。IKEv1協商階段2的目的就是建立用來安全傳輸數據的IPSec SA,并為數據傳輸衍生出密鑰。
    近年來,網絡攻擊變得越來越普遍,個人和企業都成為各種網絡威脅的受害者。惡意軟件可以采用多種不同的形式,包括病毒、蠕蟲和特洛伊木馬。除了這些類型的網絡攻擊之外,網絡罪犯還使用范圍廣泛的策略和技術來實施攻擊。為了保護自己免受網絡攻擊,了解風險并采取積極措施保護您的數據和設備非常重要。保持警惕,隨時了解情況,并保持安全。
    管理員角色對于保護網絡免受攻擊至關重要,需要配備專門人員來保護網絡上的設備、應用程序和信息。應在網絡邊界實施多層防御,以抵御外部威脅,監控和限制出入流量。在整個網絡中部署多層下一代防火墻,限制出入流量,檢查網絡區域之間的所有內部活動。NAC方案可防止未授權物理連接,監控網絡上已授權的物理連接。為防護這些漏洞,管理員應禁用所有不必要的功能,并對流向VPN網關的流量采用嚴格的流量過濾規則。
    云計算并不新鮮:大部分企業已經欣然接受它,因為它具有明顯的優勢,包括可擴展性、可訪問性和可靠性。但云平臺提供商,即提供使用云計算所需的基礎設施、服務和資源的組織,并不十分出色。這些平臺仍然可能受到安全風險的影響,例如內部威脅、混亂的數據存儲法規和有針對性的惡意軟件攻擊等。
    打開VPN后抓包,發現軟件提示網絡錯誤,關閉VPN網絡連接正常,猜測軟件可能有VPN檢測。直接dump出dex文件。
    盡管VPN在許多地方都是合法的,但您不能使用它們來犯罪或向執法部門隱瞞您的在線活動。VPN是一項更安全的互聯網瀏覽服務,而不是實施網絡犯罪的許可。由于VPN客戶端和服務端之間是通過加密通道通信,所以使用VPN可以確保傳遞的數據不會在傳輸的過程中被竊取或篡改,這對于保護公司的商業機密來說至關重要。從保護隱私的角度來說,選擇真實可靠的VPN服務提供商很重要。對于正常合法的需求,政府是允許自建VPN服務的,不過要提前報備。
    VPN:IPSec VPN工作原理
    2021-09-30 12:56:16
    IPSec體系架構AH和ESP是IPSec的兩種安全協議,用于實現IPSec在身份認證和數據加密方面的安全機制。具體來說,AH協議提供數據源認證、數據完整性校驗和防報文重放功能。AH的工作原理是在原始數據包中添加一個身份認證報文頭,為數據提供完整性保護。同時,作為可選項,在ESP認證數據部分,還可選擇MD5、SHA-1、SM3算法保證報文的完整性和真實性。
    Pulse Secure在2019年4月發布了針對已發現問題的補丁程序,并在2019年8月表示大多數客戶已經安裝了它們。一旦在受感染的系統上啟動并運行,勒索軟件就會將.black_kingdom擴展名附加到加密文件中。指示受害者通過上的blackingdom電子郵件地址與威脅行為者聯系。
    近日,國際權威咨詢機構Gartner發布了名為《零信任網絡訪問(ZTNA)最佳實踐》研究報告。報告指出,市場對零信任網絡訪問(ZTNA)興趣濃厚,2021年前四個月的用戶咨詢ZTNA數量(僅只最終甲方用戶,不含廠商)對比去年同期增長127%。Gartner發現,當前零信任網絡訪問(ZTNA)最常見的使用場景就是替代已有傳統VPN的使用。Gartner與已經實施部署ZTNA的企業用戶訪談交流,并對Z
    石油和天然氣行業對試圖破壞運營和服務的重大網絡安全攻擊并不陌生。大多數針對石油行業的最廣為人知的攻擊都是對石油公司企業網絡的初步嘗試。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类